u www-data env PATH="$PATH:$(ls -d /opt/cprocsp/{s,}bin/*|tr `\n` `:`)"

реклама
Терминал CyberFT
Руководство по установке и настройке
Установка Терминала CyberFT
Установка и настройка ОС Linux (Deban)
Загрузить ОС debian 7.8 можно с FTP:
http://download.cyberft.ru/OS/debian-7.8.0-amd64-netinst.iso
Во время установки, при выборе зеркал репозиториев укажите : ftp.ru.debian.org
При установке компонентов, выбираем только ssh-сервер + системные утилиты.
Проверите список репозиториев обновления debian:
/etc/apt/sources.list
Должны быть указаны следующие репозитории:
deb http://ftp.ru.debian.org/debian wheezy main contrib non-free
deb-src http://ftp.ru.debian.org/debian wheezy main contrib non-free
deb http://ftp.ru.debian.org/debian wheezy-updates main contrib non-free
deb http://ftp.ru.debian.org/debian-security wheezy/updates main contrib non-free
deb http://http.debian.net/debian wheezy-backports main
Для проверки версии версию ядра linux выполните команду:
uname –r
Получим примерно следующее:
3.2.0-0.bpo.4-amd64
Версия ядра Linux должна быть минимум 3.10
Обновить ядро можно командами:
sudo apt-get update
sudo apt-get install -t wheezy-backports linux-image-amd64
После обновления ядра, необходимо перезагрузить сервер.
Настройка окружения
apt-get -y install uuid nginx mysql-server redis-server cups lpr fail2ban samba stunnel4 openjdk-7-jre
openjdk-7-jdk build-essential libxml2-dev
Установка PHP
apt-get -y install software-properties-common python-software-properties
add-apt-repository 'deb http://packages.dotdeb.org wheezy-php56 all'
wget http://www.dotdeb.org/dotdeb.gpg
apt-key add dotdeb.gpg
apt-get update
apt-get -y install php5-fpm php5-common php5-cli php5-mcrypt php5-mysqlnd php5-curl php5-apcu
Установка Elasticsearch
wget https://download.elasticsearch.org/elasticsearch/release/org/elasticsearch/distribution/deb/elast
icsearch/2.1.0/elasticsearch-2.1.0.deb
dpkg -i elasticsearch-2.1.0.deb
/etc/init.d/elasticsearch restart
Установка КриптоПРО CSP
apt-get -y install alien locales libc6-i386 lib32z1 libnss3-1d libnspr4-0d lsb-security lsb-core
Скачайте пакет КриптоПро CSP 3.9
tar -xf /linux-amd64.tgz
cd linux-amd64
alien -kci cprocsp-compat-altlinux-64-1.0.0-1.noarch.rpm
alien -kci lsb-cprocsp-base-3.9.0-4.noarch.rpm
alien -kci lsb-cprocsp-rdr-64-3.9.0-4.x86_64.rpm
alien -kci lsb-cprocsp-capilite-64-3.9.0-4.x86_64.rpm
alien -kci lsb-cprocsp-kc1-64-3.9.0-4.x86_64.rpm
alien -kci cprocsp-stunnel-64-3.9.0-4.x86_64.rpm
export PATH="$PATH:$(ls -d /opt/cprocsp/{s,}bin/*|tr '\n' ':')"
apt-get -y install pcscd pcsc-tools openct libusb-dev libccid
Создайте файл /etc/profile.d/cryptopro.sh с содержимым
export PATH="$PATH:$(ls -d /opt/cprocsp/{s,}bin/*|tr '\n' ':')"
Проверка корректной установки
cpconfig -license -view
Должно быть выведена информация о лицензии
Server license:
39390-Z0037-EA3YG-GRQED-E6LPZ
Expires: 3 month(s) 0 day(s)
Client license:
39390-Z0037-EA3YG-GRQED-E6LPZ
Expires: 3 month(s) 0 day(s)
Установка драйверов для работы с Токен
mkdir ../alladin
cd ../alladin
wget http://www.aladdin-rd.ru/support/downloads/get?ID=21493 -O alladin.zip
unzip alladin.zip
cd RPM\ 64/RPM/
alien pkiclient-5.00.28-0.x86_64.rpm
dpkg -i pkiclient_5.00.28-1_amd64.deb
cd /root/linux-amd64
alien -kci cprocsp-rdr-pcsc-64-3.9.0-4.x86_64.rpm
alien -kci cprocsp-rdr-jacarta-3.6.1-3.6.346-1.x86_64.rpm
Вставьте Токен
service pcscd start
list_pcsc
Должно отобразится подобное:
available reader: Aladdin eToken PRO USB 72K Java [Main Interface] 00 00
Установка Оpenssl xmlsec
mkdir /root/openssl/
cd /root/openssl/
wget http://openssl.org/source/openssl-1.0.2e.tar.gz
wget --no-check-certificate http://www.aleksey.com/xmlsec/download/xmlsec1-1.2.20.tar.gz
tar xvzf openssl-1.0.2e.tar.gz
tar xvzf xmlsec1-1.2.20.tar.gz
cd openssl-1.0.2e
./config --prefix=/usr/local/openssl-1.0.2 shared
make
make install
Добавить строки в файл /usr/local/openssl-1.0.2/ssl/openssl.cnf:
В начало:
openssl_conf = openssl_def
В конец:
[openssl_def]
engines = engine_section
[engine_section]
gost = gost_section
[gost_section]
engine_id = gost
dynamic_path = /usr/local/openssl-1.0.2/lib/engines/libgost.so
default_algorithms = ALL
CRYPT_PARAMS = id-Gost28147-89-CryptoPro-A-ParamSet
cd ../xmlsec1-1.2.20
./configure --prefix=/usr/local/xmlsec1–1.2.20 --enable-gost --disable-crypto-dl --withopenssl=/usr/local/openssl-1.0.2 --without-gcrypt --without-gnutls --without-libxslt
make
make install
mv /usr/lib/ssl/openssl.cnf /usr/lib/ssl/openssl.cnf_bak
mv /usr/bin/openssl /usr/bin/openssl_bak
Установка Терминала CyberFT
Загрузите архив с актуальной версией Терминала на FTP: http://download.cyberft.ru/
Сохраните архив в ОС Debian в каталог /home/
Создайте каталог, в который будет распакован архив. Например, /cyberft/.
В /etc/default/stunnel4 проставить ENABLED=1
Распакуйте архив с дистрибутивом, командой:
tar -zxf /home/cyberft-v3.1.4.10.tar.gz -C /home/cyberft/
Для запуска установки выполните:
/home/cyberft/install.sh
Установка терминала осуществляется без использования docker
ln -s /usr/local/openssl-1.0.2/bin/openssl /usr/bin/openssl
ln -s /usr/local/openssl-1.0.2/ssl/openssl.cnf /usr/lib/ssl/openssl.cnf
ln -s /home/cyberft/cyberft/www/bin/cyberft-crypt /usr/local/bin/cyberft-crypt
echo "/usr/local/xmlsec1–1.2.20/lib/" >> /etc/ld.so.conf.d/xmlsec.conf
ldconfig
export PATH="$PATH:$(ls -d /opt/cprocsp/{s,}bin/*|tr '\n' ':')"
в /etc/php5/fpm/php.ini изменить upload_max_filesize = 200M
пропишите в /etc/environment
export OPENSSL_CONF="/usr/local/openssl-1.0.2/ssl/openssl.cnf"
service stunnel4 restart
service nginx restart
service php5-fpm restart
/home/cyberft/cyberft/www/start-daemons.sh
Генерация локальных ключей КриптоПРО
Все действия с КриптоПро осуществляются из под пользователя www-data
Ко всем командам добавляется
sudo -u www-data env PATH="$PATH:$(ls -d /opt/cprocsp/{s,}bin/*|tr '\n' ':')"
Создаем криптохранилище и файла запроса сертификата.
В запросе, в реквизитах ключа, укажите свои реквизиты
sudo -u www-data env PATH="$PATH:$(ls -d /opt/cprocsp/{s,}bin/*|tr '\n' ':')" cryptcp -creatrqst dn "C=RU,ST=Moscow,L=Moscow,O=Cyberplat Ltd,OU=IT,E=user@cyberplat.com,CN=User" cont '\\.\hdimage\my' my.csr
в данном примере my это название криптохранилища.
My.csr – название ключа
После генерации открываем полученный файл в редакторе
nano my.csr
и копируем содержимое
Открываем в браузере страницу Тестового УЦ КриптоПро, вставляем туда содержимое
файла my.csr и нажимаем выбрать.
Скачиваем полученный сертификат в формате DER.
Полученный сертификат устанавливаем в хранилище КриптоПро
sudo -u www-data env PATH="$PATH:$(ls -d /opt/cprocsp/{s,}bin/*|tr '\n' ':')" cryptcp -instcert -cont
'\\.\hdimage\my' /root/linux-amd64/certs/cert.cer
Проверяем установленный сертификат командой
sudo -u www-data env PATH="$PATH:$(ls -d /opt/cprocsp/{s,}bin/*|tr '\n' ':')" certmgr -list
Импорт ключей пользователя в хранилище сервера Терминала CyberFT
Вставьте Токен
sudo -u www-data env PATH="$PATH:$(ls -d /opt/cprocsp/{s,}bin/*|tr '\n' ':')" list_pcsc
Добавим в настройки КриптоПро токен с именем "Aladdin eToken PRO USB 72K Java [Main Interface]
00 00"
sudo -u www-data env PATH="$PATH:$(ls -d /opt/cprocsp/{s,}bin/*|tr '\n' ':')"
/opt/cprocsp/sbin/amd64/cpconfig -hardware reader -add "Aladdin eToken PRO USB 72K Java [Main
Interface] 00 00" -name "MyeToken"
Выводим список доступных контейнеров
sudo -u www-data env PATH="$PATH:$(ls -d /opt/cprocsp/{s,}bin/*|tr '\n' ':')" csptest -keyset enum_cont -fqcn -verifyc
если вывод пустой выполните:
sudo -u www-data env PATH="$PATH:$(ls -d /opt/cprocsp/{s,}bin/*|tr '\n' ':')" service pcscd restart
повторите предыдущий шаг:
Добавим в систему контейнер \\.\Aladdin eToken PRO USB 72K Java [Main Interface] 00 00\test_key
sudo -u www-data env PATH="$PATH:$(ls -d /opt/cprocsp/{s,}bin/*|tr '\n' ':')" certmgr -inst -cont
'\\.\Aladdin eToken PRO USB 72K Java [Main Interface] 00 00\test_key'
cd /var/www/cyberft/www/
Вывод доступных сертификатов
sudo -u www-data env PATH="$PATH:$(ls -d /opt/cprocsp/{s,}bin/*|tr '\n' ':')" certmgr –list
Копируем cyberft-crypt в систему
sudo -u www-data env PATH="$PATH:$(ls -d /opt/cprocsp/{s,}bin/*|tr '\n' ':')" ln -s
/home/cyberft/cyberft/www/bin/cyberft-crypt /usr/local/bin/cyberft-crypt
Добавьте сертификат из хранилища токена в терминал через консоль
cd /home/cyberft/cyberft/www
sudo -u www-data env PATH="$PATH:$(ls -d /opt/cprocsp/{s,}bin/*|tr '\n' ':')" ./yii cryptopro/installcertificates
Произведите настройки сертификатов в веб интерфейсе (описано ниже)
Для добавления сертификата проверки подписи выполнить
cd /home/cyberft/cyberft/www
sudo -u www-data env PATH="$PATH:$(ls -d /opt/cprocsp/{s,}bin/*|tr '\n' ':')" ./yii cryptopro/addcertificates-from-terminal fileact
Добавьте сертификат из локального хранилища в терминал через консоль
cd /home/cyberft/cyberft/www
sudo -u www-data env PATH="$PATH:$(ls -d /opt/cprocsp/{s,}bin/*|tr '\n' ':')" ./yii cryptopro/installcertificate-from-container (название контейнера)
Настройка Терминала CyberFT через веб интерфейс
Генерация ключей автоматического подписанта.
Входим в Настройки -> Ключи автоподписантов
Заполняем реквизиты ключа.
Владелец ключа вводит пароль приватного ключа.
Нажимаем «Создать ключ».
Сгенерится комплект ключей.
По нажатию кнопки «Скачать файл» можно выгрузить сертификат открытого ключа.
Настройка автоматического подписания FileAct ключами КриптоПро
Важно! Настройка обмена и подписания КриптоПРО в функционале модуля Обмен с внешней
системой (Обмен файлами в формате ISO20022) осуществляется полностью аналогичным
образом.
Входим в FileAct -> Настройки КриптоПро
В блоке Подписание отображаются доступные ключи подписантов, установленные ранее
администратором сервера в хранилище ключей КриптоПро.
По нажатию на кнопку «Настройки» открываются свойства ключа
Необходимо привязать ключ к пользователю указав соответствующий User ID.
Активация ключей подписантом.
1) Входим в Терминал под пользователем владельцем ключа
2) Входим в свойства учетной записи пользователя (отмечено красным)
В Блоке FileAct отображаются привязанные к пользователю ключи.
3) Для активации ключа входим в «Настройки» соответствующего ключа.
4) Владелец ключа собственноручно вводит пароль от ключа, ставит галочку в чекбокс
Activate, нажимает «Изменить»
Ключ активирован и добавлен в процесс автоматического подписания исходящих
сообщений FileAct.
Настройка верификации входящих сообщений
Для настройки верификации входящих сообщений заходим в FileAct -> Настройки
Настройки КриптоПро
В блоке Верификация входящих необходимо добавить сертификаты ключей участников,
которыми должны быть в обязательном порядке подписаны все входящие сообщения от
соответствующего участника.
Для активации ключей необходимо выполнить следующие команды через консоль:
./yii cryptopro/add-certificates-from-terminal "fileact"
или
./yii cryptopro/add-certificates-from-terminal "iso20022"
Статус сертификата должен измениться на «Готов к использованию»
Настройка почтового сервера для рассылки уведомлений
Заходим в Настройки -> Настройки почтовых оповещений
Указываем реквизиты почтового сервера и нажимаем «Сохранить»
Настройка списка рассылки уведомлений
Заходим в Настройки -> Список рассылки оповещений
Добавляем пользователей в список рассылки.
Сообщения будут рассылаться на указанный email пользователя.
Настройка оповещений по событиям
Заходим в Настройки -> Параметры событий оповещения
Активируем рассылку уведомлений в соответствии с событиями, настраиваем
соответствующие параметры и сохраняем.
Подключение сетевых дисков
При подключении сетевого диска указываем:
Папка для импорта: \\192.168.72.128\cyberft_import
Папка для экспорта: \\192.168.72.128\cyberft_export
Пользователь: cyberft-samba
Пароль указывается при установке samba
Скачать